• Nenhum resultado encontrado

6 CONCLUSÃO

6.3 Sugestões para trabalhos futuros

Para a continuidade deste trabalho e sugestão para trabalhos futuros nessa área, pode-se citar:

- A implementação dos agentes de coleta, proteção local de hosts e desvio de tráfego nos próprios hosts;

- O aprimoramento das técnicas de reconfiguração dinâmica da rede e do rastreamento do atacante;

- A implementação de um módulo que permita monitorar graficamente através de símbolos os eventos reportados de modo que reduza o tempo que administrador leva para ficar a par da situação.

- O aprimoramento do agente de alerta de modo que seja possível agregar o índice de severidade já presente no NIDIA e, com isso, gerar alertas mais precisos.

- O aprimoramento da CCO visando o gerenciamento a partir de uma plataforma web.

- O aprimoramento da segurança do sistema, principalmente no que diz respeito à exposição da CCO em um ambiente de rede de produção e quanto ao tráfego de informações entre os agentes e a CCO.

- A expansão efetiva da arquitetura SAMARA para sistemas distribuídos de forma seja possível intercambiar e correlacionar incidentes e contramedidas de segurança globalmente, além de possibilitar o rastreamento mais efetivo das fontes de atividades maliciosas.

- A pesquisa sobre ataques e invasões em redes wireless ainda é escassa. Assim, a implementação de pesquisas com honeypots, aplicados nesse tipo de meio de transmissão, permitirá conhecer as vulnerabilidades para desenvolvimento de tecnologias e políticas de segurança mais consistentes.

- Estabelecimento de um formato padrão de alertas (XML) para divulgação de vulnerabilidades entre CERTs, visando facilitar o encaminhamento de ações e respostas.

- Verificação da performance e da escalabilidade da solução em um ambiente de produção, comparando os tempos de respostas com e sem o uso da arquitetura.

REFERÊNCIAS

[1] BARBATO, Luiz Gustavo C., MONTES, Antonio. Técnicas de monitoração de atividades em honeypots de alta interatividade. Anais do V Simpósio sobre Segurança em Informática (SSI'2003), (São José dos Campos, SP), Novembro/2003. [2] BAUMANN, Reto, PLATTNER, Christian. Honeypots. Zurich, 2001. Dissertação

(Mestrado em Ciência da Computação), Swiss Federal Institute of Technology, 2001. [3] CERT - COMPUTER EMERGENCY RESPONSE TEAM. Defending yourself: the

role of intrusion detection systems. Disponível em <http://www.cert.org/>. Acesso em Julho/2004.

[4] CHESNICK, Bill. An evening with Berferd in which a cracker is lured, endured, and studied. Proceedings of Winter USENIX Conference, San Francisco, CA, January 1992.

[5] COHEN, Fred. Deception toolkit. Disponível em <http://all.net/dtk/index.html>. Acesso em Janeiro/2004.

[6] DECEPTION TOOLKIT (DTK). The deception toolkit home page. Disponível em <http://www.all.net/dtk>. Acesso em Dezembro/2004.

[7] DIAS, Rômulo Alves. Um modelo de atualização automática do mecanismo de detecção de ataques de rede para sistemas de detecção de intrusão. Dissertação (Mestrado em Engenharia de Eletricidade) – UFMA, Maranhão, Novembro, 2003.

[8] FOUNDSTONE. SuperScan version 3.00. Disponível em

<http://www.foundstone.com>. Acesso em Maio/2004.

[9] FUJII, Keita. Jpcap: Java package for libpcap. Disponível em <http://www.goto.info.waseda.ac.jp/~fujii/jpcap/>. Acesso em Junho/2004.

[10] GERLACH, Cristiano. Técnicas adotadas pelos crackers para entrar em redes corporativas e redes privadas. http://www.rnp.br/newsgen/9903/crackcorp.shtml. Acesso em Junho/2004.

[11] GLOBAL INTEGRITY CORPORATION. Honeypot efectiveness study. Disponível em <http://www. globalintegrity.com>. Acesso em Julho/2003.

[12] GOURIO, Cedric. Package jssh. Disponível em <http://www.pitman.co.za/ projects/jssh/index.html>. Acesso em Janeiro/2005.

[13] HONEYNET.BR. Desenvolvimento e implantação de um sistema para avaliação de atividades hostis na internet brasileira. Disponível em <http://www.lac.inpe.br/ security/ Honeynet/papers/hnbr_ssi2002.pdf>. Acesso em Maio/2004.

[14] HONEYPOTS.NET. Intrusion detection, honeypots and incident handling resources. Disponível em <http://www.honeypots.net/>. Acesso em Junho/2004.

[15] ITWORLD.COM. Start-up's 'decoy' server helps track down hackers. Disponível em: <http://www.itworld.com/>. Acesso Julho/2004.

[16] ITWORLD.COM. To trap a thief. Disponível em: <http://www.itworld.com>. Acesso em Janeiro/2005.

[17] LAWRENCE BERKELEY LABORATORY. WinCap: free packet capture architecture for Windows. Disponível em< http://netgroup-serv.polito.it/winpcap/>. Acesso em Setembro/2004.

[18] LIMA, Christiane Ferreira Lemos. Agentes inteligentes para detecção de intrusos em redes de computadores. Dissertação (Mestrado em Engenharia de Eletricidade) – UFMA, Maranhão, Janeiro, 2002.

[19] MANDIA, K and PROSISE, C. Incident response: investigating computer crime, Osborne/McGraw-Hill, USA, 2002.

[20] MICROSOFT TECHNET. Acesso indevido. Disponível em

<www.technetbrasil.com.br/forum/>. Acesso em Fevereiro/2004.

[21] MÓDULO SECURITY SOLUTIONS. 9ª Pesquisa Nacional sobre Segurança da Informação. Disponível em: <http://www.modulo.com.br>. Acesso em Janeiro/2005. [22] NBSO - Brazilian Computer Emergency Response Team. Cartilha de segurança para

internet. Disponível em < http://www.nbso.nic.br >. Acesso em Maio/2004.

[23] NFR SECURITY. Back Officer Friendly. Disponível em

<http://www.nfr.com/resource/backofficer.php>. Acesso em Dezembro/2004.

[24] PROVOS, Niels. A virtual honeypot framework. 13th USENIX Security Symposium, San Diego, CA, Ago. 2004.

[25] PROVOS, Niels. Honeyd: a virtual honeypot daemon. Disponível em <http://www.honeyd.org/index.php/>. Acesso em Maio/2004.

[26] RECOURSE TECHNOLOGIES. Attacks and countermeasures. Disponível em <http://www.recourse.com>. 2002. Acesso em Julho/2002.

[27] RECOURSE TECHNOLOGIES. Mantrap: a secure deception system. Disponível em <http://www.recourse.com>. Acesso em Novembro/2002.

[28] RECOURSE TECHNOLOGIES. The evolution of deception technologies as a means for network defense. Disponível em <http://www.recourse.com>. 2002. Acesso em Julho/2002.

[29] REINING, Christopher J. Design of a honeypot. Disponível em <http://blow.packetfu.org:1337/hnd.html>. Acesso em Novembro/2004.

[30] RNP. Entidades mais vulneráveis a um ataque. Disponível em <http://www.rnp.br>. Acesso em Julho/2004.

[31] ROJAS, Gislaine Aparecida. Análise de intrusões através de honeypots e honeynets. Curso de Tecnologia em Processamento de Dados. Faculdade de Tecnologia de Americana, Setembro, 2003.

[32] SANTOS, Glenda de Lourdes Ferreira. Um agente inteligente controlador de ações do sistema. Dissertação (Mestrado em Engenharia de Eletricidade) - UFMA, Maranhão. Novembro, 2003.

[33] SCAMBRAY, J., MCCLURE, S. and KURTZ, G. Hacking exposed: network security secrets and solutions, 2nd Edition, McGraw-Hill Co., USA, 2003.

[34] SCHLOSSBERG, Barry. sNET: design and implementation of a deception system. Information Security Bulletin, CHI Publishing Ltd., Out.2003, pág. 13-26.

[35] SPITZNER, Lance. Dynamic honeypots. Disponível em

<http://www.securityfocus.com/infocus/1731>. Acesso em Julho/2004.

[36] SPITZNER, Lance. Honeypot farms. Disponível em <http://www.securityfocus.com/ infocus/1720>. Acesso em Julho/2004.

[37] SPITZNER, Lance. Honeypots - the future. Disponível em <http://www.blackhat.com/ presentations/bh-usa-03/bh-us-03-spitzner.pdf>. Acesso em Julho/2004.

[38] SPITZNER, Lance. Honeypots: are they illegal? Disponível em <http://www.securityfocus.com/infocus/1703>. Acesso em Julho/2004.

[39] SPITZNER, Lance. Honeypots: tracking hackers, 3rd Printing, Addison-Wesley, USA, 2002.

[40] SPITZNER, Lance. Honeytokens : the other honeypot. Disponível em <http://www.securityfocus.com/infocus/1713>. Acesso em Julho/2004.

[41] SPITZNER, Lance. Open source honeypots : learning with honeyd. Disponível em <http://www.securityfocus.com/infocus/1659>. Acesso em Julho/2004.

[42] SPITZNER, Lance. Specter: a commercial honeypot solution for Windows. Disponível em <http://www.securityfocus.com/infocus/1683>. Acesso em Julho/2004.

[43] STEDING-JESSEN, Klaus, HOEPERS, Cristine, MONTES, Antonio. Mecanismos para contenção de tráfego malicioso de saída em honeynets. Anais do V Simpósio sobre Segurança em Informática (SSI'2003), São José dos Campos, SP. Novembro/2003. [44] STOLL, Clifford. The cuckoo´s egg. London: Bodley Head, 1990.

[45] SUN MICROSYSTEMS, JAVA (TM) SDK documentation. Disponível em <http://java.sun.com/products/jdk/1.2/docs/>. Acesso em Setembro/2004.

[46] TEO, Lawrence, Zheng1Yuliang. Intrusion detection force: an infrastructure for internet-scale intrusion detection. 2003 IEEE International Workshop on Information Assurance (IWIA 2003). Março/2003.

[47] THE HONEYNET PROJECT. Conheça o seu inimigo: O Projeto Honeynet , 1ª Ed., MAKRON Books, São Paulo, 2002.

[48] THE HONEYNET PROJECT. Honeypots: definitions and value of honeypots. Disponível em <http://project.Honeynet.org/papers/>. Acesso em Maio/2003.

[49] THE HONEYNET PROJECT. Know your enemy: honeynet s - what a honeynet is, its value, how it works, and risk/issues involved. Disponível em <http://project.Honeynet.org/papers/>. Acesso em Novembro/2002.

[50] THE HONEYNET PROJECT. Know your enemy: the tools and methodologies of the script kiddie. Disponível em <http://project.Honeynet.org/papers/>. Acesso em Novembro /2004.

[51] THE HONEYNET PROJECT. Know your enemy: tracking the blackhat's moves. Disponível em <http://project.Honeynet.org/papers/>. Acesso em Novembro /2004. [52] WEISS, Gerhard; Multiagent systems- a modern approach to distributed artificial

Documentos relacionados